WebCenter PortalでのSAML 2.0フェデレーテッドSSO

Similar documents
Microsoft Windows向けOracle Database 12cでのOracleホーム・ユーザーの導入

Active Directory フェデレーションサービスとの認証連携

Oracle Cloud Adapter for Oracle RightNow Cloud Service

Oracle DatabaseとIPv6 Statement of Direction

Oracle Forms 12c

目次 1. はじめに 当ドキュメントについて 環境設計 フロー モデルの設計 ログイン タイプの決定 その他情報の決定 IBM Connections Cloud との

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

CA Federation ご紹介資料

PowerPoint Presentation

Oracle OpenSSO Fedlet

富士通Interstage Application Server V10でのOracle Business Intelligence の動作検証

PowerPoint プレゼンテーション

Microsoft Word JA_revH.doc

クライアント証明書導入マニュアル

How to Use the PowerPoint Template

Oracle Warehouse Builder: 製品ロードマップ

サーバー証明書 インストール手順-Microsoft IIS 8.x

DigiCert SSL/TLS 証明書 Microsoft IIS 8.0/8.5 証明書コピー/サーバー移行手順書

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

IIS8でのクライアント証明書の設定方法

ServerViewのWebアクセス制限方法

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Oracle Solarisゾーンによるハード・パーティショニング

BACREX-R クライアント利用者用ドキュメント

TimeTracker FX Web Edition セットアップガイド目次 はじめに... 2 第 1 章 TimeTracker FX Web Edition の概要 TimeTracker FX Web Edition とは... 3 システム構成... 3

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供

SCC(IPsec_win10)_リモート設定手順書.doc

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

Oracle Application Expressの機能の最大活用-インタラクティブ・レポート

Oracle Secure Enterprise Search 10gを使用したセキュアな検索

SeciossLink クイックスタートガイド

Oracle Universal Content Management ドキュメント管理 クイック・スタート・チュ-トリアル

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

VPNマニュアル

SeciossLink クイックスタートガイド(Office365編)

FUJITSU Cloud Service K5 認証サービス サービス仕様書

PowerPoint プレゼンテーション

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

Microsoft Azure 基礎 : Azure ID - 実践演習 概要 このコースにはオプションの実習が含まれ コースで実演されたテクニックをご自分でお試しいただくことができ ます このガイドには 個々の実習の手順が示されています 開始の詳細については コースの実習 > 概要ページをご参照く

1. Microsoft Loopback Adapter のインストール 1) ノートパソコンにおいて そのパソコンの管理者アカウントによりログオンします 2) [ スタート ] > コントロールパネルを開きます 3) 表示方法 : カテゴリの場合には ハードウェアとサウンド > デバイスマネージ

1 Ver デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず Inte

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

目次 はじめに... 2 無料トライアルのサインアップ方法... 3 トライアル環境へのアクセス 参考情報

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

平成 31 年 2 月 22 日 岐阜県電子入札システムクライアント PC の Internet Explorer 11 設定手順 ( 受注者用 ) 岐阜県電子入札システムを利用するには インターネットエクスプローラーの設定を行う必要があります 設定項目の一覧 ( クリックすると説明箇所へジャンプし

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

WebReportCafe

ROBOTID_LINEWORKS_guide

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

WL-RA1Xユーザーズマニュアル

Microsoft Word - XOOPS インストールマニュアルv12.doc

Webセキュリティサービス

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

intra-mart Accel Platform

AW-PCS認証設定手順1805

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

Net'Attest EPS設定例

事前準備マニュアル

QNAP vsphere Client 用プラグイン : ユーザーガイド 2012 年 12 月更新 QNAP Systems, Inc. All Rights Reserved. 1

VPN 接続の設定

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

【更新中】証明書マニュアルv2.1_BMO

2014 年 11 月 ボリュームライセンスサービスセンターで Online Service をアクティブ化する Open プログラムのお客様は VLSC の新しい [Online Service のアクティブ化 ] セクションのシンプルなプロセスに従って マイクロソフトボリュームライセンスサービス

Oracle SOA Suite 11gコンポジットに対するSOASchedulerの構成

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

モバイル統合アプリケーション 障害切り分け手順書

3 メニュー選択後 Web ブラウザ画面にセキュリティ証明の証明書エラー画面が表示された場合は このサイトの閲覧を続行する ( 推奨されません ) をクリックします このサイトの閲覧を続行する ( 推奨されません ) をクリック セキュリティ証明の証明書エラー画面 4 Web ブラウザ画面に URL

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1

Express5800/T110j-S(4C/E-2124-W2016-WSUS) 再セットアップガイド 発行日 :2019/6/21 版数 :1.0 NEC Corporation 2019

Outlook Thick Client Quick Start Guide

Oracle Identity Managementの概要およびアーキテクチャ

Net'Attest EPS設定例

スライド 1

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには

Oracle Access ManagerとOracle Identity Managerの同時配置

DocuWorks Mobile 障害切り分け手順書

Transcription:

WebCenter Portal での SAML 2.0 フェデレーテッド SSO Oracle ホワイト ペーパー 2016 年 4 月

免責事項 下記事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく 購買を決定する際の判断材料になさらないで下さい オラクルの製品に関して記載されている機能の開発 リリース および時期については 弊社の裁量により決定されます 1 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

目次 免責事項 1 はじめに 3 前提条件 4 ソフトウェアをインストールして構成する 4 WebCenter Portal ドメインに SSL を構成する 4 webcenter.ear を更新して再デプロイする 4 WebCenter Portal ドメインにアイデンティティ ストアを構成する 6 アイデンティティ プロバイダを構成する 6 IIS でサーバー認証証明書を構成する 7 ADFS をスタンドアロンのフェデレーション サーバーとして構成する 7 ADFS の SAML 2.0 メタデータをダウンロードする 8 ADFS で WebCenter Portal をサービス プロバイダとして構成する 8 WLS をサービス プロバイダとして構成する 10 SAML 2.0 アイデンティティ アサーション プロバイダを構成する 11 SAML 2.0 サービス プロバイダのサービスを構成する 13 SAML 2.0 全般サービスを構成する 14 アイデンティティ プロバイダ パートナーを作成および構成する 16 SAML 2.0 ベースのフェデレーテッド SSO をテストする 19 2 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

はじめに WebCenter Portal では リリース 11.1.1.6.0 から SAML 1.1 ベースの SSO をサポートしています このホワイト ペーパーの目的は WebCenter Portal 11.1.1.8.0 以降で SAML 2.0 を使用して SSO をサポートするための構成手順を説明することです SAML 認証には 次の 2 つのプロバイダが関係します» アイデンティティ プロバイダ (IDP) 認証および SAML アサーションの生成を行います» サービス プロバイダ (SP) SAML アサーションをアサートします SAML 1.0 の WebCenter Portal では WebLogic Server(WLS) を IDP と SP の両方として使用することがサポートされていました SAML 1.0 のサポートについて 詳しくは SAML ベースのシングル サインオンの構成 を参照してください 現在 WebCenter Portal での SAML 2.0 のサポートでは WLS の同じトポロジが IDP および SP としてサポートされているだけでなく ADFS Ping Federate OAM などの他の標準準拠の SAML 2.0 IDP もサポートされています このホワイト ペーパーでは ADFS を SAML 2.0 の IDP WLS を SP として記述しています ADFS の手順を OAM WLS Ping Federate などの SAML 2.0 準拠の他の IDP に置き換えても 同様の結果が得られます このホワイト ペーパーの SSO 検証では WebCenter Portal をパートナー アプリケーションとして使用しています WebCenter Portal は例として使用しており SSO を確立する必要がある他のパートナー アプリケーションに置き換えることができます 図 1 は SAML ベースの SSO のさまざまなロールを示しています 図 1:SAML ベースの SSO のロール SAML ベースの SSO の一般的なユースケースでは ユーザーが SP にリソースをリクエストします 3 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

このホワイト ペーパーでは SP は WebCenter Portal をホストする WSL サーバーです IDP が最終的に認証を行うため 保護されているページをユーザーが WebCenter Portal にリクエストすると WLS SP がユーザーを IDP にリダイレクトします IDP は ユーザーを認証すると SAML 2.0 アサーションを生成してユーザーを SP にリダイレクトし直します SP は 以前の証明書交換により IDP との間で信頼関係があります そのため SP は IDP の SAML 2.0 アサーションをアサートし リソースにユーザーがアクセスできるように 認証されたセッションを作成します 以下に SAML 2.0 ベースの SSO を構成するための手順概要を示します 1. 前提条件 2. アイデンティティ プロバイダを構成する 3. WLS をサービス プロバイダとして構成する 前提条件 ソフトウェアをインストールして構成する以下のソフトウェアをインストールする必要があります» Windows Server 2008 R2 上で実行される ADFS 2.0 IDP 異なる IDP を使用する場合は この手順を無視して構いません 詳しくは Active Directory Federation Services(ADFS)2.0 のインストールおよび構成 を参照してください» WebCenter Portal(WCP) 詳しくは Oracle WebCenter Portal ソフトウェアのインストール を参照してください WebCenter PortalドメインにSSLを構成する SAML 2.0 プロトコルを使用して ADFS と統合するためには HTTPS/SSL をエンドポイントとして使用するように WebCenter Portal を構成する必要があります このように構成しないと フェデレーションの信頼を確立するときに ADFS で WCP の SAML 2.0 メタデータが受け入れられません WebCenter Portal での SSL の有効化について 詳しくは SSL の概要 を参照してください webcenter.earを更新して再デプロイするインストールした webcenter.ear ファイルでは Cookie パスが /webcenter で設定されています WebCenter Portal ドメインに SSL を構成する で説明している WLS SAML 2.0 の制限のために Cookie パスを "/" で設定する必要があります この設定が必要になるのは WLS SP では SAML 2.0 の Cookie パスとして "/" のみサポートされているためです これを行うには 次の手順を実行します 1. WebCenter Oracle ホーム ディレクトリにナビゲートします 2. webcenter.ear ファイル ($WebCenter_Install_Dir/archives/applications) を解凍します 3. Spaces EAR ファイルを解凍します 4. XML エディタで weblogic.xml(/web_inf/weblogic.xml) を開いて session- 4 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

descriptor の下にある Cookie パス要素を次の値に変更します <cookie-path>/</cookie-path> 5. IDP によって提供されるアサーションを WebCenter Portal で使用するためには WebCenter Portal の認証タイプを CLIENT-CERT に変更する必要があります これを行うには XML エディタで web.xml(/web_inf/web.xml) を開いて login-config を次のように変更します <login-config> <auth-method>client-cert</auth-method> </login-config> 6. weblogic.xml と web.xml を更新したら jar ユーティリティを使用して webcenter.ear を再度 zip 形式で圧縮し Weblogic コンソールで再デプロイします 7. Weblogic コンソールにログインしたら デプロイメントにナビゲートし 図 2 に示すように WebCenter アプリケーション デプロイメントを見つけます 図 2:WebCenter アプリケーション デプロイメント 8. WebCenter を選択して Update をクリックします 図 3 に示すようなページが表示され ます 5 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

図 3:WebCenter アプリケーション パスの選択 9. Source path を選択して webcenter.ear を更新し Finish をクリックして webcenter.ear を再デプロイします WebCenter Portalドメインにアイデンティティ ストアを構成する WebCenter Portal での認証は IDP と同じディレクトリ つまり ADFS ユーザーを指すように構成する必要があります IDP と SP の両方を 共通の LDAP を使用するように構成する必要があります IDP と SP を別々の LDAP を使用するように構成する場合は IDP の LDAP と SP の LDAP 間でユーザー属性を同期させる必要があります また 別々の LDAP を使用する場合は 電子メール アドレスを共通のユーザー属性として使用できるように 同じユーザー セットが両方のシステムに存在し 各ユーザーが同じ電子メール アドレスを使用する必要があります 詳しくは アイデンティティ ストアの構成 を参照してください アイデンティティ プロバイダを構成する このホワイト ペーパーでは Active Directory Federation Service(ADFS) をアイデンティティ プロバイダ (IP) として使用しています ADFS は Microsoft が開発したソフトウェア コンポーネントで 複数の組織境界にわたって配置されているシステムとアプリケーションにユーザーがシングル サインオンでアクセスできるようにするものです ADFS では 要求ベースのアクセス制御認可モデルを使用することにより アプリケーションのセキュリティを維持してフェデレーテッド ID を実装します Ping Federate OAM Shiboleth その他の IDP を使用する場合は この項をスキップしてください IDP の製品ドキュメントを使用してインストールと構成を行ったら SP の構成の項に進んでください IDP の各ドキュメントには SP の構成に関する項があり この項で SP のメタデータ ファイルを IDP にインポートします ADFS を構成するには 次の手順を実行します» IIS でサーバー認証証明書を構成する» ADFS をスタンドアロンのフェデレーション サーバーとして構成する» ADFS の SAML 2.0 メタデータをダウンロードする» ADFS で WebCenter Portal をサービス プロバイダとして構成する 6 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

IISでサーバー認証証明書を構成する自己署名の Secure Sockets Layer(SSL) 証明書を作成し IIS マネージャ コンソールを使用してデフォルトの Web サイトにバインドします 1. インターネット インフォメーション サービス (IIS) マネージャ コンソールを開きます 2. スタート メニューで すべてのプログラム を選択し 管理ツール インターネットインフォメーションサービス (IIS) マネージャー の順に選択します 3. コンソール ツリーで コンピュータの名前が含まれたルート ツリーをクリックし 詳細ウィンドウで IIS グループの サーバー証明書 アイコンをダブルクリックします 4. 操作ウィンドウで 自己署名入り証明書の作成 をクリックします 5. フレンドリ名を指定します ページで 証明書のわかりやすい名前を入力し OK をクリックします 6. コンソール ツリーで 既定の Web サイト をクリックします 7. 操作ウィンドウで バインド をクリックします 8. サイト バインド ダイアログ ボックスで 追加 をクリックします 9. サイト バインドの追加ダイアログ ボックスで 種類 ドロップダウン リストから http を選択し SSL 証明書 ドロップダウン リストからマシンの証明書を選択します OK をクリックして 閉じる をクリックします 10. インターネット インフォメーション サービス (IIS) マネージャ コンソールを閉じます ADFSをスタンドアロンのフェデレーション サーバーとして構成する 1. ADFS 2.0 管理コンソールを開いて ADFS 2.0 を選択します 2. 詳細ウィンドウで ADFS 2.0 フェデレーションサーバーの構成ウィザード リンクをクリックしてウィザードを開始します 3. ようこそページで 新しいフェデレーションサービスを作成する をクリックし 次へ をクリックします 4. スタンドアロン展開またはファーム展開の選択ページで スタンドアロンフェデレーションサーバー をクリックし 次へ をクリックします 5. フェデレーション サービス名の指定ページで IIS でサーバー認証証明書を構成する で作成した証明書名が選択されていることを確認し 次へ をクリックします 6. Ready to Apply Settings ページで 設定を確認して 次へ をクリックします 7. 構成の結果ページで 閉じる をクリックします 図 4 に示すように ページの左ウィンドウに ADFS ノードが表示されます 7 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

図 4:ADFS の概要ページ ADFSのSAML 2.0メタデータをダウンロードする ADFS の SAML 2.0 メタデータをダウンロードするには 次の手順を実行します 1. 次の URL で xml ファイルを見つけます https://adfshost:adfsport/federationmetadata/2007-06/federationmetadata.xml( 例 : https://localhost/federationmetadata/2007-06/federationmetadata.xml) 2. WebCenter Portal をサービス プロバイダとして構成する の手順で ADFS を WLS で構成するために このファイルを idp_metadata.xml としてローカルに保存します 他の製品を IDP として使用する場合は その製品のドキュメントを確認して その IDP の SAML 2.0 メタデータ ファイルをダウンロードします このメタデータ ファイルを WebCenter Portal の WLS にインポートする必要があるため この手順は必須です ADFSでWebCenter Portalをサービス プロバイダとして構成するこの時点では この項をスキップして WLS をサービス プロバイダとして構成する を完了します SAML 2.0 全般サービスを構成する の項で SP のメタデータ ファイルを作成したら ここに戻ってこの項を完了します 次の手順を実行して ADFS IDP で WebCenter Portal をサービス プロバイダとして追加します 1. ADFS 2.0 管理コンソールを開きます 2. 証明書利用者信頼 を右クリックして 証明書利用者信頼の追加 を選択します 3. 証明書利用者信頼の追加ウィザードで 開始 をクリックします 8 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

4. 証明書利用者についてのデータをファイルからインポートする を選択して WLS SAML 2.0 メタデータ ファイル (sp_metadata.xml) をポイントします このファイルを生成する手順は SAML 2.0 全般サービスを構成する で説明しています 5. 次へ をクリックし 表示名 に 新しい WCP SAML 2.0 サービス プロバイダの表示名を WCP SP と入力します 6. 次へ をクリックし すべてのユーザーに対してこの証明書利用者へのアクセスを許可する を選択します 7. 次へ をクリックし もう一度 次へ をクリックし 閉じる をクリックします Open the Edit claims ボックスはオンのままにします 8. 規則の編集ウィンドウが開いたら 規則の追加 をクリックします ユーザーのログイン名と指定名を LDAP から取得して名前 ID および指定名 SAML 属性として含めるように ADFS を構成します 9. 変換要求規則の追加ウィザードで LDAP 属性を要求として送信 を選択します 10. 次へ をクリックし 要求規則名に名前を入力し 属性ストアドロップダウン リストで Active Directory を選択し LDAP 属性 に SAM アカウント名 を 出力方向の要求の種類 に 名前 ID を選択します( 図 5 を参照 ) 図 5: 変換要求規則の追加ウィザード - LDAP 規則の構成 11. 完了 をクリックします 12. 規則の追加 をクリックし LDAP 属性を要求として送信 を選択します 13. 次へ をクリックし 要求規則名に Given Name と入力します 14. 入力方向の要求の種類 で Given Name を選択し 出力方向の要求の種類 で Given Name を選択します( 図 6 を参照 ) 9 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

図 6: 入力方向の要求を変換 オプションの規則ページの構成 15. 完了 をクリックします 16. 新しく作成した証明書利用者である WCP SP を右クリックし プロパティ を選択します 17. SHA-256 を使用して動作するように WLS を構成しない場合は 詳細設定 タブをクリックして SHA-1 を選択し OK をクリックします WLS をサービス プロバイダとして構成する この項では SSO に参加する各パートナー アプリケーションを SP として構成する必要があります このホワイト ペーパーでは WebCenter Portal を SP として構成する手順について説明してきました 同様の手順を Discussion WebCenter Content Server その他のパートナー アプリケーションに対して実行する必要があります 開始する前に SAML フェデレーション IDP の SAML 2.0 アイデンティティ プロバイダ メタデータ ファイルが必要です メタデータ ファイルは SAML 2.0 仕様に準拠した標準形式になっている必要があります アイデンティティ プロバイダから SAML 2.0 IDP メタデータを取得する方法については ベンダーのドキュメントを参照してください ADFS の場合は ADFS の SAML 2.0 メタデータをダウンロードする を参照してください この項で示している手順は WebCenter Portal ドメインに対して実行する手順です サービス プロバイダ (SP) を構成するには 次の手順を実行します» SAML 2.0 アイデンティティ アサーション プロバイダを構成する» SAML 2.0 サービス プロバイダのサービスを構成する» SAML 2.0 全般サービスを構成する» アイデンティティ プロバイダ パートナーを作成および構成する 10 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

SAML 2.0アイデンティティ アサーション プロバイダを構成する 1. WebCenter Portal ドメイン用の Weblogic 管理コンソールにログインします 2. Security Realms myrealm Providers Authentication の順に選択します 3. 認証プロバイダのページ ( 図 7) で New をクリックして SAML2IdentityAsserter を選択します 4. 名前に SAML2IAsserter( または同様な名前 ) と入力して OK をクリックします 注 : このアサータには プロバイダ固有の構成は必要ありません 図 7:Create a New Authentication Provider 5. Activate Changes をクリックします 11 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

図 8: 認証プロバイダのリスト 6. サーバーを再起動します アイデンティティ アサーション プロバイダの構成について 詳しくは ID アサーション プロバイダの構成 を参照してください クラスタ内で実行する場合は 図 9 に示すように SAML2IAsserter の Replicated Cache Enabled プロパティをオンにします 図 9: クラスタでの SAML 2.0 アイデンティティ アサーション プロバイダの構成 12 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

SAML 2.0サービス プロバイダのサービスを構成する Servers WC_Portal Federation Services SAML 2.0 Service Provider の順に選択し 次の変更を行います ( 図 10 を参照 )» Enabled チェック ボックスをオンにします» Always Sign Authentication Requests チェック ボックスをオンにします» ドロップダウン メニューから Preferred Binding as POST を選択します» Default URL に https://wcp_host:wcp_ssl_port/webcenter と入力します 図 10:SAML 2.0 サービス プロバイダのサービスの構成 13 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

SAML 2.0 全般サービスを構成する SAML 2.0 全般サービスで次のことを構成します Servers WC_Portal Federation Services SAML 2.0 General の順に選択し 次のプロパティ値を指定します ( 図 11)» Replicated Cache Enabled: オンまたはオフ注 : レプリケーション キャッシュの有効化は クラスタなど ドメイン内の複数の WebLogic Server インスタンスに SAML 2.0 サービスを構成する場合に必要です» Contact Person Given Name» Contact Person Surname» Contact Person Type» Contact Person Company» Contact Person Telephone Number» Contact Person Email Address» Organization Name» Organization URL» Published Site URL:https://<DestinationSiteDNSName>:<SSL_PORT>/saml2» Entity ID:( 宛先ドメイン名 )» Single Sign-on Signing Key Alias» Single Sign-on Signing Key Pass Phrase» Confirm Single Sign-on Signing Key Pass Phrase 14 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

図 11: 全体的な SAML 2.0 全般サービスの構成 このホワイト ペーパーでは WLS のデモ証明書で demoidentity キーストアを使用して検証しています 顧客のセットアップには カスタムのキーストアおよび適切な署名証明書が含まれます この項の署名キー情報を指定します ( 図 12 を参照 ) 注 :demoidentity を例に使用しており パスワードは DemoIdentdityPassPhrase です 15 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

図 12: キーストアの構成 Save をクリックして設定を保存し Publish Metadata をクリックします これで SP メタデータ (sp_metadata.xml) がダウンロードされ これを IDP にインポートする必要があります このファイルを ADFS で WebCenter Portal をサービス プロバイダとして構成する の項で使用する必要があります 詳しくは SAML 2.0 全般サービスの構成 を参照してください アイデンティティ プロバイダ パートナーを作成および構成する SAML 2.0 IDP パートナーは サービス プロバイダ サイトによって消費される SAML 2.0 アサーションを生成するエンティティです IDP パートナーは 管理コンソールで Security Realms RealmName Providers Authentication SAML2IdentityAsserterName Management ページで構成します 1. Security Realms myrealm Providers Authentication SAML2IAsserter Management New New Web Single Sign-On Identity Provider Partne の順に選択します 2. Create SAML 2.0 Web Single Sign-on Identity Provider Partner ページで Name に SAML_SSO_IDP01 と入力します ( 図 13 を参照 ) 3. ADFS で生成された idp_metadata.xml を選択します 4. OK をクリックします 16 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

図 13:Create SAML 2.0 Web Single Sign-on Identity Provider Partner ADFS メタデータのインポートが失敗する場合 WS-Trust メタデータ コンテンツとメタデータ署 名を削除すると ほとんどのインポート プロセスは成功します WS-Trust メタデータ コンテン ツおよびメタデータ署名を削除するには 次の手順を実行します 17 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

5. XML エディタで idp_metadata.xml を開きます 6. 次の表に示されているファイルのセクションを削除します 7. 自動生成の ADFS 2.0 メタデータ ファイルには IDP ロールと SP ロール両方の実行に関する情報が格納されます これを前提に IDP を追加しようとした場合 WLS では メタデータ ファイルへの SAML 2.0 IDP 記述子と SP 記述子の両方の格納はサポートされていません ファイルの次のセクションを削除します 8. 編集したファイルを保存して インポート手順を再度実行します インポートが完了したら SAML_SSO_IDP01 をクリックして次のように入力します» Name:SAML_SSO_IDP01» Enabled: チェック ボックスをオン» Description:SAML_SSO_IDP01» Redirect URIs:/webcenter/* これで WCP SP の構成が完了しました SSO に参加する各パートナー アプリケーションに対して 同様な構成を行う必要があります ここで ADFS で WebCenter Portal をサービス プロバイダとして構成する に戻って手順を完了します 18 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

SAML 2.0 ベースのフェデレーテッド SSO をテストする この時点で WebCenter ドメインは SAML 2.0 のサービス プロバイダで構成されており ADFS は IDP として構成されています フェデレーテッド SSO を検証するには 次の手順を実行します» WebCenter Portal インスタンスを ADFS と同じ Oracle Internet Directory に接続するか WebCenter Portal サーバーに接続されている Oracle Internet Directory に ADFS ユーザーが存在することを確認します 詳しくは WebCenter Portal ドメインにアイデンティティ ストアを構成する を参照してください» WebCenter Portal SSL の URL( たとえば https://wcp_host:wcp_port/webcenter) にアクセスします ADFS にリダイレクトされて 基本認証チャレンジが動作します Windows 資格情報 (ADFS 資格情報ストアの資格情報 ) を指定します ログインが成功すると WebCenter Portal ホームページが表示されます 他のパートナー アプリケーションが構成されている場合は 保護されているパートナー アプリケーション ページにアクセスします ログインは求められずに 保護されているページに直接移動します 19 WebCenter Portal での SAML 2.0 フェデレーテッド SSO

Oracle Corporation, World Headquarters 500 Oracle Parkway Redwood Shores, CA 94065, USA 海外からのお問い合わせ窓口 電話 :+1.650.506.7000 ファクシミリ :+1.650.506.7200 CONNECT WITH US blogs.oracle.com/oracle facebook.com/oracle twitter.com/oracle oracle.com Copyright 2016, Oracle and/or its affiliates.all rights reserved. 本文書は情報提供のみを目的として提供されており ここに記載されている内容は予告なく変更されることがあります 本文書は一切間違いがないことを保証するものではなく さらに 口述による明示または法律による黙示を問わず 特定の目的に対する商品性もしくは適合性についての黙示的な保証を含み いかなる他の保証や条件も提供するものではありません オラクルは本文書に関するいかなる法的責任も明確に否認し 本文書によって直接的または間接的に確立される契約義務はないものとします 本文書はオラクルの書面による許可を前もって得ることなく いかなる目的のためにも 電子または印刷を含むいかなる形式や手段によっても再作成または送信することはできません Oracle および Java は Oracle およびその子会社 関連会社の登録商標です その他の名称はそれぞれの会社の商標です Intel および Intel Xeon は Intel Corporation の商標または登録商標です すべての SPARC 商標はライセンスに基づいて使用 される SPARC International, Inc. の商標または登録商標です AMD Opteron AMD ロゴおよび AMD Opteron ロゴは Advanced Micro Devices の商標または登録商標です UNIX は The Open Group の登録商標です 0416 WebCenter Portal での SAML 2.0 フェデレーテッド SSO 2016 年 4 月 著者 :Nitin Shah 共著者 :Suresh Alagarswamy